版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
紅色標注為參考答案第1講選擇題(安全意識水平自測)本講是《移動互聯網時代的信息安全防護》整個課程的概述。為了讓你對自己的信息安全意識水平有個大致的了解,請完成下面的10道測試題并根據計算的得分判斷一下你的安全意識強弱程度。1.你的電腦主機設置了賬號和密碼以便于只有自己能夠登錄嗎?是(+1)否(+0)2.當你離開電腦,你會設置屏保密碼或電源密碼以便在重新使用電腦時要求輸入密碼?是(+1)否(+0)3.對于不同網站上的賬號你是使用一個登錄密碼嗎?是(+0)否(+1)4.你使用的電腦中安裝了正版殺毒軟件嗎?是(+1)否(+0)5.訪問一個網站的時候想到過這個網站會是偽造的嗎?是(+1)否(+0)6.在微信、QQ等社交網絡應用中你是不是想說什么就說什么。是(+0)否(+1)7.你使用的U盤、移動硬盤等移動存儲設備設置了密碼嗎?是(+1)否(+0)8.你知道筆記本上通常設有防盜鎖孔并知道如何使用嗎?是(+1)否(+0)9.你是如何保管你的電腦密碼或是網站密碼的?記憶在腦中(+2)寫在紙上或本子上(+0)讓網站自動保存(+0)使用密碼管理軟件(+1)10.通常你是如何找到你所需的軟件的?到軟件的官方網站下載所需軟件(+2)從同學那兒安裝使用后確信沒問題再拷貝(+1)使用百度等搜索引擎查找需要的軟件并下載(+0)11~12分安全意識強6~10分安全意識中等0~5安全意識差小測試:1.以下哪些描述的是移動互聯網的特點:(多選)2.移動互聯網是指互聯網的技術、平臺、商業(yè)模式和應用與移動通信技術結合并實踐的活動的總稱。(判斷題)對3.2017年《中華人民共和國網絡安全法》正式實施。(判斷題)第2講討論題1.請從國家、社會以及個人多個方面談談學習信息安全的重要性和重要意義。2.請大家觀看影片發(fā)表感想電影《速度與激情8》中黑客組織的遠程攻擊,控制僵尸車造成交通癱瘓,搶奪核發(fā)射裝備。電影《諜影重重5》中展現的令人咋舌的黑客技術。電影《絕對控制》展現的黑客控制汽車,以及智能家居安全等問題。電影《虎膽龍威4》為我們描繪了、股市癱瘓、安全機關混亂、民眾恐慌,國家安全受到嚴重威脅。電影《鷹眼》描繪了信息監(jiān)控無處不在。還有《我是誰:沒有絕對安全的系統(tǒng)》、《黑客軍團》、《網絡犯罪調查》、《駭客交鋒》、《網絡危機》、《奪命手機》等等許多。請大家觀看以上這些影片發(fā)表感想。3.試再列舉一些案例,談談對于本講中提醒大家的3句忠告的認識:(1)謹言慎行、遵紀守法(2)敬畏技術、加強修養(yǎng)(3)獨立思考、不信謠不傳謠第3講選擇題:1.以下哪種看法是正確的:()A.如果我們經常為計算機中的操作系統(tǒng)和應用軟件打補丁,就可以確保這臺機器就是安全的。B.如果我們的郵箱賬戶使用了強的口令(Password)就能確保郵箱的安全。C.如果我們的計算機從互聯網完全斷開就可以確保計算機不會受到安全威脅。D.如果我們對BYOD設備進行有效的管控將能減少組織內網面臨的安全風險。2.以下哪種做法是正確的:()A.打開不熟悉用戶發(fā)來的電子郵件的附件。B.連接不加密的無線網絡。C.到軟件廠商的官網下載軟件。D.系統(tǒng)不用及時打補丁。3.使用加密技術不僅可以保證信息的(),防止信息被非授權訪問或泄露給未授權實體,而且可以保證信息的完整性,防止信息被篡改。A.可用性B.保密性C.正確性D.真實性4.中斷威脅是指破壞信息系統(tǒng)的資源,使之變成無效的或無用的,這種威脅是針對信息系統(tǒng)的()。A.可用性B.保密性C.完整性D.真實性5.()是指信息資源只能由授權方或以授權的方式修改,在存儲或傳輸過程中不被偶然或蓄意地修改、偽造等破壞。A.可用性B.保密性C.完整性D.真實性6.下列哪一項不屬于網絡面臨的安全問題。()A.病毒B.拒絕服務攻擊C.非授權訪問D.網絡設備快速更新7.下列哪一項不屬于引發(fā)網絡空間安全問題的原因。()A.大量商務、政務以及個人活動在網上開展B.網絡信息資源成為重要的戰(zhàn)略資源C.網絡設備發(fā)展迅速D.網絡協(xié)議為便捷通信而設計8.下列哪一項與信息系統(tǒng)的保密性無關。()A.拒絕服務攻擊B.病毒C.加密和解密D.終端接入控制9.信息系統(tǒng)中的脆弱點普遍存在,下列哪些方面存在脆弱性。()A.操作系統(tǒng)B.應用軟件C.人D.以上三項均是10.以下哪句話是正確的。()A.信息安全是特定對象的安全,也是特定過程的安全。B.信息安全研究的內容應當圍繞構建信息安全體系結構的技術展開C.從信息安全要保護的對象來看,包括信息基礎設施、計算環(huán)境、邊界和連接、信息內容以及信息的應用;D.從過程來看,信息要保護的是信息生產、存儲、傳輸、處理、使用直至銷毀的全過程。11.一個安全的信息系統(tǒng)具有的特點是()。多選題A.保持各種數據的機密B.保持所有信息、數據及系統(tǒng)中各種程序的完整性和準確性C.保證合法訪問者的訪問和接受正常的服務D.保證網絡在任何時刻都有很高的傳輸速度E.保證各方面的工作符合法律、規(guī)則、許可證、合同等標準12.任何信息安全系統(tǒng)中都存在脆弱點,它可以存在于()。多選題A.使用過程中B.網絡中C.管理過程中D.計算機操作系統(tǒng)中13.破壞可用性,使得在用的信息系統(tǒng)毀壞或不能使用,這屬于什么威脅?A.中斷威脅B.截獲威脅C.篡改威脅D.偽造威脅14.在WiFi環(huán)境中竊取用戶的瀏覽或傳輸的信息,這屬于什么威脅?A.中斷威脅B.截獲威脅C.篡改威脅D.偽造威脅15.以非法手段竊得對數據庫的管理權,通過創(chuàng)建、修改、刪除等操作破壞數據的完整性,這屬于什么威脅?A.中斷威脅B.截獲威脅C.篡改威脅D.偽造威脅16.假冒管理員身份向用戶發(fā)送假消息,這屬于什么威脅?A.中斷威脅B.截獲威脅C.篡改威脅D.偽造威脅17.以下哪一項不屬于網絡空間安全威脅?A.網絡監(jiān)控B.控制根域名服務器C.掌握IP地址分配權D.IP地址耗盡簡答題:1.試舉例解釋信息安全概念中涉及的“威脅”、“脆弱點”及“風險”這幾個術語。2.信息系統(tǒng)的安全需求有哪些?在網絡環(huán)境下有哪些特殊的安全需求?3.中文所說的安全在英文中有Safety和Security兩種解釋。本書中的“安全”對應的是“Security”,試辨析這兩個英文詞語的區(qū)別。4.什么是系統(tǒng)可存活性?第4講選擇題:1.20世紀40年代~70年代,這一階段面臨的安全威脅主要是搭線竊聽和密碼學分析,因而這一階段的防護工作主要是:A.傳輸過程中的數據保護。B.數據處理和存儲時的數據保護。C.過預防、檢測,減小計算機系統(tǒng)(包括軟件和硬件)用戶(授權和未授權用戶)執(zhí)行的未授權活動所造成的后果。D.確保信息在存儲、處理和傳輸過程中免受偶然或惡意的非法泄密、轉移或破壞。2.信息安全經歷了三個發(fā)展階段,以下()不屬于這三個發(fā)展階段。A.通信保密階段B.加密機階段C.信息安全階段D.安全保障階段3.網絡空間信息安全防護的對象包括:A.數據B.基礎設施C.信息內容D.以上三項4.在信息安全防護技術的發(fā)展過程中,網絡信息安全階段的標志性工作包括(多選題):A.防火墻B.公鑰密碼技術C.防病毒技術C.漏洞掃描技術5.“縱深防護戰(zhàn)略(Defense-in-Depth)的核心思想包括(多選題):A.采用層次化的、多樣性的安全措施來保障用戶信息及信息系統(tǒng)的安全。B.確保信息和信息系統(tǒng)的保密性。C.防護應當包括主機、網絡、系統(tǒng)邊界和支撐性基礎設施等多個網絡環(huán)節(jié)。D.實現保護、檢測、反應和恢復(PDRR)這4個主要安全內容6.我們研究網絡空間的信息安全,這里網絡空間通常包括(多選題):A.傳統(tǒng)互聯網所依托的各類電子設備B.重要的基礎設施C.各類應用和數據信息D.人簡答題:1.信息安全防護有3個主要發(fā)展階段,試從保護對象、保護內容以及保護方法等方面分析各個階段的代表性工作,并總結信息安全防護發(fā)展的思路。閱讀思考題:1.查閱資料,進一步了解PDR、P2DR、PDR2、P2DR2以及WPDRRC各模型中每個部分的含義。這些模型的發(fā)展說明了什么?完成一篇讀書報告。2.閱讀J.H.Saltzer和M.D.Schroeder于1975年發(fā)表的論文“TheProtectionofInformationinComputerSystem”,該文以保護機制的體系結構為中心,探討了計算機系統(tǒng)的信息保護問題,提出了設計和實現信息系統(tǒng)保護機制的8條基本原則。請參考該文,進一步查閱相關文獻,撰寫一篇有關計算機系統(tǒng)安全保護基本原則的讀書報告。第5講選擇題:1.對于計算機系統(tǒng),由環(huán)境因素所產生的安全隱患包括()。多選題A.惡劣的溫度、濕度、灰塵、地震、風災、火災等B.強電、磁場等C.雷電D.人為的破壞2.當你準備登錄電腦系統(tǒng)時,有人在旁邊,你將如何:()多選題A.不理會對方,相信對方是友善和正直的B.友好的提示對方避讓一下,不要看您的機密,如果不行,就用身體或其它物體進行遮擋C.兇狠地示意對方走開,并報告安全中心這人可疑。D.在鍵盤上故意假輸入一些字符,以防止被偷看3.以下哪些是電腦鍵盤面臨的安全威脅?()多選題A.鍵盤上輸入的信息被身后的人偷窺B.鍵盤上輸入的信息被安裝在主機USB接口上的設備截獲C.鍵盤上輸入的信息被主機中運行的木馬程序截獲D.鍵盤被水潑濺造成損壞4.計算機系統(tǒng)的脆弱性表現為易受()。多選題A.溫度的影響B(tài).靜電的影響C.灰塵的影響D.環(huán)境的影響5.為了安全攜帶筆記本電腦,避免沖擊、跌落等情況對筆記本電腦造成損壞,選購筆記本電腦包時應當考慮()。多選題A.是否有獨立的放置筆記本電腦夾層B.是否防潮C.保護層海綿的厚實程度D.肩帶的牢實程度判斷題:1.進入部門內部打掃衛(wèi)生的清潔工文化水平不高,所以他們把我們廢棄的紙面文件拿走也看不懂,不會影響我們的安全。錯簡答題:1.什么是旁路攻擊?試列舉一些。2.QQ登錄界面中,單擊密碼輸入欄右邊的小鍵盤圖標會彈出一個虛擬鍵盤,如圖所示,請解釋這個虛擬鍵盤的功能。閱讀思考題:1.觀看《碟中諜4》影片,除了窗戶這個脆弱點外,思考哈利法塔的數據中心機房在環(huán)境和設備安全方面存在的問題。提示:環(huán)境方面,單單就機房設置在130層來看,似乎就有些問題——我們一般都知道企業(yè)機房會放置在一層或者地下一層,因為地板的單位面積承重有限,有的水冷型機柜空著也有兩噸的重量。另一方面,高層建筑往往都注重自身的重心問題,在那么高的地方,放著幾十個機柜,從供電、散熱、承重、搬運等角度來看都不合適。另一方面,當阿湯哥進入機房之后,居然沒有觸動任何警報。根據機房建設規(guī)范,機房應當安裝監(jiān)控攝像頭,內部還應有溫度和濕度探頭,甚至進出都要安檢。設備方面,機房服務器沒有禁用外來USB設備,阿湯哥U盤一插就輕松輸入了病毒,接管了權限。第6講選擇題:1.以下哪些是U盤等存儲設備面臨的安全威脅?()多選題A.丟失或被竊造成信息泄露B.質量差造成無法使用C.容量大,可以拷貝大文件D.到處隨意拷貝文件2.對U盤等存儲設備的安全我們可以采取哪些措施?()多選題A.使用加密軟件加密存儲文件B.購買品牌正品有質量保障的U盤等設備C.經常格式化D.盡量少地到處隨意拷貝文件,并對其進行病毒查殺3.下列哪一項不是U盤等移動存儲工具面臨的威脅。()A.丟失造成數據泄露B.損壞造成數據不可用C.擺渡數據D.感染和傳播病毒4.下列哪一項不屬于針對移動存儲設備的安全防護。()A.加密盤中內容B.查看剩余容量C.讀寫訪問控制D.經常用殺毒軟件檢測判斷題:1.小張擔心電腦故障,把公司業(yè)務敏感數據備份到了自己的U盤上,U盤也經常借給熟人使用。這樣的行為很正常。錯閱讀思考題:1.下載USBDumper及其源碼,類似的一個工具是:FlashDiskThief。試使用這類軟件并分析USBDumper的源碼了解其工作原理,并思考如何對其加以改造用于益處。第7講選擇題:1.為了數據在存儲、傳輸時不發(fā)生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的()屬性。A.保密性B.完整性C.可靠性D.可用性2.把明文變成密文的過程叫作()。A.加密B.密文C.解密D.加密算法3.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么這種加密算法屬于()。A.對稱加密算法B.分組密碼算法C.公鑰加密算法(非對稱加密)D.單向函數密碼算法4.下列關于密碼學的討論中,觀點()是不正確的。A.密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗抵賴等的綜合技術。B.密碼學的兩大分支是密碼編碼學和密碼分析學。C.密碼并不是提供安全的單一的手段,而是一組技術。D.密碼學中存在一次一密的密碼體制,它是絕對安全的。5.一個完整的密碼體制,不包括以下()要素。A.明文空間B.密文空間C.數字簽名D.密鑰空間6.密碼學在信息安全中的應用是多樣的,以下()不屬于密碼學的具體應用。A.生成多種網絡協(xié)議B.消息認證,確保信息完整性C.加密,保護傳輸信息D.身份認證7.公開密鑰密碼體制的含義是()。A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同8.關于密鑰的安全保護下列說法不正確的是()。A.私鑰送給需要加密消息的一方B.公鑰送給需要加密消息的一方C.妥善保存密鑰D.定期更換密鑰判斷題:1.對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出?!?.公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。√簡答題:1.什么是密碼學?什么是密碼編碼學和密碼分析學?2.什么是密鑰?在密碼系統(tǒng)中密鑰起什么作用?3.密碼分析主要有哪些形式?各有何特點?4.密碼學中的柯克霍夫原則是什么?5.對稱密碼體制和非對稱密碼體制各有何優(yōu)缺點?什么是混合密碼系統(tǒng)?為什么要用混合密碼系統(tǒng)?第8講選擇題1.把明文變成密文的過程,叫作()。A.加密B.密文C.解密D.密鑰2.下列加密算法中屬于對稱密碼體制的是()。A.RSAB.橢圓曲線密碼ECCC.RC4D.ElGamal3.下列加密算法中屬于非對稱密碼體制的是()。A.DESB.AESC.IDEAD.RSA4.數據完整性機制主要用于防止數據面臨的哪種威脅()。A.假冒B.抵賴C.數據中途竊取D.數據中途篡改5.2000年10月2日,NIST正式宣布將()候選算法作為高級數據加密標準,該算法是由兩位比利時密碼學者提出的。A.MARSB.RijndaelC.TwofishD.Bluefish判斷題1.使信息具有防篡改、防刪除、防插入等特性稱為數據的完整性保護?!?.公鑰密碼體制有兩種基本的應用:一用于信息加密,另一是用于實體認證?!?.密碼學中存在一次一密的密碼體制,它是絕對安全的?!?.“公開密鑰密碼體制”的含義是將所有密鑰公開?!梁喆痤}:1.什么是哈希函數?哈希函數有哪些應用?2.什么是數字簽名?數字簽名有哪些應用?3.什么是消息認證?消息認證與數字簽名有什么區(qū)別?4.什么是信息隱藏?信息隱藏和加密的區(qū)別與聯系是什么?閱讀思考題:1.用密碼學的相關知識解釋火車票上的二維碼是如何實現防偽的。如圖所示,火車票上右下角為二維碼。第9講選擇題1.根據信息安全的經典CIA模型,下列選項中()是信息安全三個基本屬性之一。A.真實性B.可用性C.可審計性D.可靠性2.定期對系統(tǒng)和數據進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的()屬性。A.真實性B.完整性C.不可否認性D.可用性3.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生災難后,這些設施的()。A.恢復預算是多少B.恢復時間是多長C.恢復人員有幾個D.恢復設備有多少4.網絡數據備份的實現主要需要考慮的問題不包括()。A.架設高速局域網B.分析應用環(huán)境C.選擇備份硬件設備D.選擇備份管理軟件5.關于災難恢復計劃錯誤的說法是()。A.應考慮各種意外情況B.制定詳細的應對處理辦法C.建立框架性指導原則,不必關注于細節(jié)D.正式發(fā)布前,要進行討論和評審6.系統(tǒng)備份與普通數據備份的不同在于,它不僅備份系統(tǒng)中的數據,還備份系統(tǒng)中安裝的應用程序、數據庫系統(tǒng)、用戶設置、系統(tǒng)參數等信息,以便迅速()。A.恢復整個系統(tǒng)B.恢復所有數據C.恢復全部程序D.恢復網絡設置7.()手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數據的可用性。A.定期備份B.異地備份C.人工備份D.本地備份8.()能夠有效降低磁盤機械損壞給關鍵數據造成的損失。A.熱插拔B.SCSIC.RAIDD.FAST-ATA9.()安全措施可以有效降低軟硬件故障給網絡和信息系統(tǒng)所造成的風險。多選題A.雙機熱備B.多機集群C.磁盤陣列D.系統(tǒng)和數據備份E.安全審計10.以下哪一種不屬于主流的存儲技術?()A.DASB.NASC.FTPD.SAN判斷題1.災難恢復和容災具有不同的含義?!?.數據備份按數據類型劃分可以分成系統(tǒng)數據備份和用戶數據備份?!?.容災就是數據備份?!?.數據越重要,容災等級越高?!?.容災項目的實施過程是周而復始的?!?.如果系統(tǒng)在一段時間內沒有出現問題,就可以不用再進行容災了。×簡答題:1.談談災難恢復在PDRR安全模型中的重要地位和作用。2.談談一個完備的容災備份系統(tǒng)的組成。3.試解釋容災備份與恢復系統(tǒng)中涉及的技術術語:RAID、DAS、NAS、SAN。4.目前有哪些容災備份技術?比較它們的優(yōu)缺點。閱讀思考題:1.訪問國家密碼管理局(國家商用密碼管理辦公室)網站,了解我國商用密碼算法SM1(對稱加密)、SM2(非對稱加密)、SM3(哈希)及SM4(對稱加密),以及商用密碼管理規(guī)定及商用密碼產品等信息。第10講選擇題:1.在網絡環(huán)境中認證或鑒別網絡活動(如訪問、電子商務等)的參與者或服務器身份的技術是()。A.接入控制B.身份認證C.數字簽名D.防火墻2.用于實現身份認證的安全機制是()。A.加密機制和數字簽名機制B.加密機制和訪問控制機制C.數字簽名機制和路由控制機制D.訪問控制機制和路由控制機制3.身份認證是安全服務中的重要一環(huán),以下關于身份認證敘述不正確的是()。A.身份認證是訪問控制的基礎B.身份認證是單向的,不用雙向認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數字簽名機制是實現身份認證的重要機制4.使用復雜度不高的口令容易產生弱口令的安全威脅,弱口令常被攻擊者利用,被破解用戶帳戶。下列哪一個口令的安全性較高()。?A.HelloB.ppnn13%dkstFeb.1stC.27776394D.wangjing19775.根據通常的口令使用策略,口令應當()。A.定期更換B.不定期更換C.不用更換D.使用好記憶的6.對口令進行安全性管理和使用,最終是為了()。A.口令不被攻擊者非法獲得B.防止攻擊者非法獲得訪問和操作權限C.保證用戶帳戶的安全性D.規(guī)范用戶操作行為7.關于口令認證機制,下列說法正確的是()。A.實現代價最低,安全性最高B.實現代價最低,安全性最低C.實現代價最高,安全性最高D.實現代價最高,安全性最低8.口令機制通常用于()。A.認證B.標識C.注冊D.授權9.為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有()。多選題A.口令/帳號加密B.定期更換口令C.限制對口令文件的訪問D.設置復雜的、具有一定位數的口令10.在網絡身份認證時可以采用的鑒別方法有()。多項選擇題A.采用用戶自身的特征進行認證,如指紋、人臉、步態(tài)等生物特征或生物行為。B.采用用戶所知道的進行認證,如口令、密鑰或記憶的某些動作等。C.通過可信第三方,如CA,進行認證。D.使用用戶擁有的物品進行認證,如USBKey、智能卡等物理識別設備??梢酝ㄟ^多個憑證(也有稱多因子)來共同鑒別用戶身份的真?zhèn)巍E袛囝}:1.身份認證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網絡資源,它是其他安全機制的基礎?!?.安全存儲口令的方式主要有:直接明文存儲和Hash散列存儲?!?.使用口令進行身份認證安全性僅依賴于口令,而且用戶往往選擇容易記憶、容易被猜測的口令(安全系統(tǒng)最薄弱的突破口),口令文件也可被進行離線的字典式攻擊?!?.動態(tài)口令認證機制可以改善口令認證自身安全性不足的問題?!?.復雜口令安全性足夠高,不需要定期修改。×簡答題:1.談談身份認證與消息認證的區(qū)別與聯系。2.談談身份認證和訪問控制的區(qū)別與聯系。3.一個基于口令的用戶身份認證基本過程是怎樣的?了解目前頻繁發(fā)生的用戶口令泄露事件,并分析口令認證過程存在著哪些安全問題。4.設置強口令的基本原則是什么?有哪些途徑來幫助我們檢測口令的強度?5.如圖所示是一個常見的登錄界面,進行用戶身份的驗證。請回答:(1)圖中的“驗證碼”在身份驗證中有何作用?(2)請簡述現今常采用的身份認證機制。圖常見的登錄界面圖常見的登錄界面圖常見的登錄界面6.一些手機APP,如浦發(fā)銀行手機APP在用戶輸入口令時彈出的鍵盤是動態(tài)鍵盤,每次顯示的鍵盤數字排序是隨機的,如圖所示,請問為什么要用動態(tài)鍵盤?7.設置強口令的基本原則是什么?有哪些途徑來幫助我們檢測口令的強度?第11講選擇題1.以下哪一項不在數字證書的組成中?()。A.版本信息 B.有效使用期限C.簽名算法 D.版權信息2.PKI能夠執(zhí)行的功能是()和()。A.鑒別計算機消息的始發(fā)者B.確認計算機的物理位置C.保守消息的機密D.確認用戶具有的安全性特權3.PKI提供的核心服務包括()。多選題A.認證 B.完整性 C.密鑰管理 D.機密性 E.不可否認判斷題1.PKI是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施?!?.如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。×3.實際訪問網站的過程中,我們所用計算機的操作系統(tǒng)和瀏覽器已經幫助我們對網站的數字證書進行了鑒別?!?.如果瀏覽器檢測到網站所用的數字證書是正常的,那么地址欄通常會顯示為綠色,這種情況下我們可以放心地瀏覽該網站。簡答題1.試解釋“字典攻擊”“重放攻擊”“中間人攻擊”的含義。第12講選擇題1.Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和()。A.本地帳號 B.域帳號 C.來賓帳號D.局部帳號2.符合復雜性要求的WindowsXP帳號密碼的最短長度為()。A.4 B.6 C.8D.103.Window系統(tǒng)中對所有事件進行審核是不現實的,不建議審核的事件是()。A.用戶登錄及注銷B.用戶及用戶組管理 C.用戶打開關閉應用程序 D.系統(tǒng)重新啟動和關機4.通用操作系統(tǒng)必需的安全性功能有()。多選題A.用戶認證 B.文件和I/O設備的訪問控制 C.運行審計 D.系統(tǒng)完整性保護5.Windows系統(tǒng)中的審計日志包括()。多選題A.系統(tǒng)日志(SystemLog) B.安全日志(SecurityLog) C.應用程序日志(ApplicationsLog) D.用戶日志(UserLog)判斷題1.Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲?!?.Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據?!?.本地用戶組中的Guests(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統(tǒng),但是其功能比Users有更多的限制。√4.Windows帳號使用密碼對訪問者進行身份驗證,密碼的有效字符是字母、數字、中文和符號。×5.WindowsXP、WindowsVista、Windows7、Windows8到Windows10各系統(tǒng)的安全性是逐漸加強的,因此現在用Windows10不會再存在安全風險了?!?.系統(tǒng)的安全性在很大一部分情況下都取決于使用這套系統(tǒng)的人,人對于系統(tǒng)的錯誤配置或使用習慣會導致原本安全的系統(tǒng)變得不再安全?!?.Windows系統(tǒng)為了保證一定的易用性,默認安裝情況下,很多安全設置沒有開啟?!?.Windows系統(tǒng)中只要設置了開機賬戶及密碼就可以完全確保系統(tǒng)的安全了?!?.在Windows系統(tǒng)中沒有找到Bitlocker功能是因為我們購買的系統(tǒng)版本是家庭版?!?0.Windows系統(tǒng)家庭版的安全功能要比企業(yè)版或專業(yè)版的少,比如家庭版中沒有BitLocker功能?!毯喆痤}:1.操作系統(tǒng)面臨哪些安全問題?2.操作系統(tǒng)安全的主要目標是什么?實現操作系統(tǒng)安全目標需要建立哪些安全機制?3.什么是可信路徑?Windows系統(tǒng)中有哪些可信路徑機制?4.請談談操作系統(tǒng)安全和安全操作系統(tǒng)兩個概念的聯系和區(qū)別。5.如圖所示,使用Windows7系統(tǒng)中的記事本程序時,將新文檔1.txt保存至C:\Windows目錄時系統(tǒng)彈出的對話框,拒絕將該文檔保存至該目錄下。請問Windows7系統(tǒng)為什么這樣處理?請從WindowsXP系統(tǒng)拷貝notepad.exe至Windows7系統(tǒng)再次嘗試這樣的操作,請分析系統(tǒng)會如何處理?圖記事本拒絕保存對話框6.系統(tǒng)口令面臨哪些安全威脅?有哪些途徑可以確保系統(tǒng)口令安全?第13講選擇題:1.黑客群體大致可以劃分成三類,白帽是指(B),黑帽是指(C)。A.具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的黑客B.主觀上沒有破壞企圖的黑客,熱衷于發(fā)現漏洞和分享漏洞C.非法侵入計算機網絡或實施計算機犯罪的黑客D.不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發(fā)現漏洞的過程中打破法律或白帽黑客的界限2.我們如何看待黑客。()多選題A.崇拜和羨慕黑客可以隨意地侵入任何網絡系統(tǒng)B.學習他們不斷革新技術、不斷創(chuàng)新、追求完美的精神C.黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發(fā)展和提高D.黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動3.黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了()。A.顯示實力B.隱藏自己C.破解口令D.提升權限4.黑客在攻擊過程中通常進行端口掃描,這是為了()。A.檢測黑客自己計算機已開放哪些端口B.口令破解C.截獲網絡流量D.獲知目標主機開放了哪些端口服務5.一種自動檢測遠程或本地主機安全性弱點的程序是()。A.入侵檢測系統(tǒng)B.防火墻C.漏洞掃描軟件D.入侵防護軟件6.黑客在攻擊過程中通常進行嗅探,這是為了()。A.隱藏攻擊痕跡B.提升權限C.截獲敏感信息,如用戶口令等D.獲知目標主機開放了哪些端口服務7.攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。A.別名攻擊B.洪水攻擊C.重定向D.欺騙攻擊8.如果使用大量的連接請求攻擊計算機,使得所有可用的系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。A.口令入侵B.IP哄騙C.拒絕服務D.網絡監(jiān)聽9.以下對于社會工程學攻擊的敘述正確的是()。多選題A.運用社會上的一些犯罪手段進行的攻擊B.利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊C.免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用D.傳統(tǒng)的安全防御技術很難防范社會工程學攻擊10.以下對于APT攻擊的敘述正確的是()。多選題A.是一種新型威脅攻擊的統(tǒng)稱B.通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術實施攻擊C.通常具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監(jiān)控、滲透入侵D.傳統(tǒng)的安全防御技術很難防范簡答題:1.當前有哪幾種網絡攻擊技術?黑客攻擊的一般步驟包括哪些?各個步驟的主要工作是什么?2.什么是APT攻擊?什么是0day攻擊?搜集0day攻擊和APT攻擊的一些案例。3.TCP/IP協(xié)議存在哪些安全缺陷?簡述當前流行的網絡服務存在哪些安全問題?4.什么是ARP欺騙?ARP協(xié)議存在什么樣的問題?5.訪問“”這個域名,可以看到在瀏覽器的地址欄“http”協(xié)議后面出現了“s”這個字母,請回答以下問題。1)為什么用了HTTPS就是安全的?2)HTTPS的底層原理如何實現?3)用了HTTPS就一定安全嗎?第14講選擇題:1.通過對訪問者的有關信息進行檢查來限制或禁止訪問者使用資源的技術屬于()。A.數據加密B.物理防護C.防病毒技術D.訪問控制2.按實現原理不同可以將防火墻總體上分為()。A.包過濾型防火墻和應用代理型防火墻B.包過濾防火墻和狀態(tài)包過濾防火墻C.包過濾防火墻、代理防火墻和軟件防火墻D.硬件防火墻和軟件防火墻3.運用針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術屬于()。A.包過濾型B.應用級網關型C.復合型防火墻D.代理服務型4.系統(tǒng)管理員放置Web服務器并能對其進行隔離的網絡區(qū)域稱為()。A.蜜罐B.非軍事區(qū)DMZC.混合子網D.虛擬局域網VLAN5.以下設備可以部署在DMZ中的是()。A.客戶的賬戶數據庫B.員工使用的工作站C.Web服務器D.SQL數據庫服務器6.包過濾型防火墻檢查的是數據包的()。A.包頭部分B.負載數據C.包頭和負載數據D.包標志位7.Windows系統(tǒng)中自帶的防火墻屬于()。多選題A.個人防火墻B.軟件防火墻C.硬件防火墻D.下一代防火墻8.一個數據包過濾系統(tǒng)被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于的基本原則是()。A.失效保護狀態(tài)B.阻塞點C.最小特權D.防御多樣化9.按照技術分類可將入侵檢測分為()A.基于誤用和基于異常情況B.基于主機和基于域控制器C.服務器和基于域控制器D.基于瀏覽器和基于網絡10.通過對已知攻擊模型進行匹配來發(fā)現攻擊的IDS是()。A.基于誤用檢測的IDSB.基于關鍵字的IDSC.基于異常檢測的IDSD.基于網絡的IDS11.IDS和IPS的主要區(qū)別在于()。A.IDS偏重于檢測,IPS偏重于防御B.IPS不僅要具有IDS的入侵發(fā)現能力還要具有一定的防御能力。C.IPS具有與防火墻的聯動能力D.IDS防護系統(tǒng)內部,IPS防御系統(tǒng)邊界判斷題:1.即使計算機在網絡防火墻之內,也不能保證其他用戶不對該計算機造成威脅?!?.利用防火墻可以實現對網絡內部和外部的安全防護?!?.防火墻可以檢查進出內部網的通信量?!?.IDS中,能夠監(jiān)控整個網絡的是基于網絡的IDS?!?.IPS是指入侵檢測系統(tǒng)?!?.通常路由器設備中包含了防火墻功能?!?.通過設置手機上的VPN功能,我們可以遠程安全訪問公司內網?!毯喆痤}:1.什么是防火墻?防火墻采用的主要技術有哪些?2.什么是包過濾技術?包過濾有幾種工作方式?3.什么是應用層網關技術?應用層網關有哪些基本結構類型?請選擇一個畫圖表示。4.什么是IDS?簡述異常檢測技術的基本原理。5.比較異常檢測和誤用檢測技術的優(yōu)缺點。6.什么是IPS?其與防火墻、IDS、UTM等安全技術有何關聯?閱讀思考題:1.把不同安全級別的網絡相連接,就產生了網絡邊界,為了防止來自網絡外界的入侵,就需要在網絡邊界上建立可靠的安全防御措施。請談談安全防護的措施。第15講選擇題:1.當前,應用軟件面臨哪些安全問題()。多選題A.應用軟件被嵌入惡意代碼B.惡意代碼偽裝成合法有用的應用軟件C.應用軟件中存在安全漏洞,被黑客利用D.應用軟件被盜版、被破解2.為了確保手機安全,我們在下載手機APP的時候應該()。多選題A.用百度搜索后下載B.從官方商城下載C.在手機上安裝殺毒等安全軟件D.及時關注安全信息3.Web攻擊事件頻繁發(fā)生,這是因為()。多選題A.Web應用程序存在漏洞,被黑客發(fā)現后利用來實施攻擊B.Web站點安全管理不善C.Web站點的安全防護措施不到位D.Web站點引起了黑客的興趣4.許多用戶對蘋果手機進行越獄,如何看待這種行為()。多選題A.這是一種犯罪行為B.破壞了蘋果手機iOS操作系統(tǒng)原先封閉的生態(tài)環(huán)境C.無法享受蘋果公司對其保修的承諾D.越獄后手機安裝被破解的應用程序涉及盜版行為5.下面哪些是惡意代碼的形式()。多選題A.病毒B.蠕蟲C.木馬D.間諜軟件6.不屬于計算機病毒特點的是()。A.傳染性B.可移植性C.破壞性D.可觸發(fā)性7.計算機病毒與蠕蟲的區(qū)別是()。A.病毒具有傳染性和再生性,而蠕蟲沒有B.病毒具有寄生機制,而蠕蟲則借助于網絡的運行C.蠕蟲能自我復制而病毒不能D.以上都不對8.防范惡意代碼可以從以下哪些方面進行()。多選題A.檢查軟件中是否有病毒特征碼B.檢查軟件中是否有廠商數字簽名C.監(jiān)測軟件運行過程中的行為是否正常D.監(jiān)測軟件的運行環(huán)境9.不能防止計算機感染惡意代碼的措施是()。A.定時備份重要文件B.經常更新操作系統(tǒng)C.除非確切知道附件內容,否則不要打開電子郵件附件D.重要部門的計算機盡量專機專用與外界隔絕10.代碼簽名是為了()。A.表明軟件開發(fā)商的信息B.實現對軟件來源真實性的驗證C.說明軟件的功能D.說明軟件的版本判斷題:1.在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了?!?.安裝運行了防病毒等安全防護軟件可以幫助防止遭受網頁仿冒欺詐?!毯喆痤}:1.什么是惡意代碼?它與傳統(tǒng)的計算機病毒的概念有何區(qū)別?2.病毒程序與蠕蟲程序的主要差別有哪些?3.什么是Rootkit?它與木馬和后門有什么區(qū)別與聯系?4.惡意代碼防范的基本措施包括哪些?5.試述軟件漏洞的概念。閱讀思考題:1.請談談軟件保護的技術措施和法律措施,以及使用盜版軟件的潛在危害。第16講選擇題:1.倫敦騷亂事件反映了()。多選題A.社交網絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺B.對事件的發(fā)展起著推波助瀾的作用C.社交網絡直接導致了騷亂事件的發(fā)生D.社交媒體在此次事件中也發(fā)揮了正面的、積極的作用2.網絡欺凌是指()。多選題A.通過網絡雇傭打手打人B.通過網絡謾罵、嘲諷、侮辱、威脅他人C.通過網絡披露他人隱私D.通過網絡騷擾他人3.下面哪一些屬于信息內容安全問題()。多選題A.網上各類謠言、煽動性言論B.網絡炫富C.色情網站提供的視頻、裸聊D.網絡提供盜版影視作品、盜版軟件下載4.信息內容安全是指對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是()。多選題A.通過內容可以判斷出來的可對系統(tǒng)造成威脅的腳本病毒B.因無限制擴散而導致消耗用戶資源的垃圾類郵件C.危害兒童成長的色情信息D.導致社會不穩(wěn)定的有害信息5.信息內容安全與傳統(tǒng)的基于密碼學的信息安全的主要區(qū)別在于()。多選題A.前者關注信息的內容,后者關注信息的形式B.密碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權的人不能打開這個信封C.內容安全則是要“直接理解”信息的內容,需要判斷哪些是“敏感”信息,哪些是正常信息D.前者不屬于網絡空間安全,后者屬于網絡空間安全6.信息內容安全主要在于確保信息的()。多選題A.可控性B.可追溯性C.保密性D.可用性7.信息內容安全防護的基本技術包括()。多選題A.訪問控制B.身份認證C.內容分級技術D.內容審計技術8.下面關于內容安全網關敘述正確的是()。多選題A.是一種能提供端到端寬帶連接的網絡接入設備,通常位于骨干網的邊緣B.能夠通過對于網絡傳輸內容的全面提取與協(xié)議恢復C.在內容理解的基礎上進行必要的過濾、封堵等訪問控制D.能夠發(fā)現入侵并阻止入侵判斷題:1.網絡輿情監(jiān)測與預警系統(tǒng)通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握?!?.信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養(yǎng)、潔身自好、遵紀守法?!?.移動互聯網為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我?!梁喆痤}:1.當前的泛在網絡環(huán)境下,為什么信息內容安全問題越發(fā)嚴重,確保信息內容安全越發(fā)重要?2.信息內容包括哪些?它們面臨哪些威脅?閱讀思考題:1.當前的移動互聯網環(huán)境下,為什么信息內容安全問題越發(fā)嚴重,確保信息內容安全越發(fā)重要?第17講選擇題:1.當前社交網站往往是泄露我們隱私信息的重要途徑,這是因為()。A.有些社交網站要求或是鼓勵用戶實名,以便與我們真實世界中的身份聯系起來B.用戶缺乏防護意識,樂于曬自己的各種信息C.網站的功能設置存在問題D.以上都正確2.以下說法錯誤的是()。A.信息泄露的基礎是因為有了大數據,盡管我們不能否認大數據帶來的變革。B.當前的個性化服務模式無形中將個人信息泄露從概率到規(guī)模都無數倍放大。C.移動互聯網時代大數據環(huán)境下的隱私保護已經成為一個重要的課題。D.要保護隱私就要犧牲安全和便利。3.以下對隱私的錯誤理解是()。A.隱私包括不愿告人的或不愿公開的個人的事B.個人的購買習慣、瀏覽網頁、交往好友、活動位置等行為信息屬于隱私信息C.個人姓名、性別不屬于隱私D.個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人4.以下哪一項不屬于隱私泄露的途徑。()A.通過微信等社交網絡平臺B.通過手機應用軟件C.惡意代碼竊取D.謹慎處置手機、硬盤等存有個人信息的設備5.信息隱私權保護的客體包括()。A.個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。B.通信內容的隱私權。C.匿名的隱私權。D.以上都正確判斷題:1.隱私就是個人見不得人的事情或信息。錯誤 2.掃二
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 陜西中醫(yī)藥大學《創(chuàng)意表現紙媒》2023-2024學年第一學期期末試卷
- 陜西職業(yè)技術學院《公司金融學雙語》2023-2024學年第一學期期末試卷
- 陜西郵電職業(yè)技術學院《建筑制圖與AutoCAD》2023-2024學年第一學期期末試卷
- 2024至2030年紅木窗項目投資價值分析報告
- 購買草籽合同范例
- 2024至2030年異形電焊鋼管項目投資價值分析報告
- 2024至2030年大功率電阻項目投資價值分析報告
- 陜西藝術職業(yè)學院《汽車電器與電子控制》2023-2024學年第一學期期末試卷
- 票據業(yè)務居間合同范例
- 衛(wèi)生院清潔工勞務合同范例
- 招商部組建方案
- 基于深度學習的入侵檢測技術研究
- 北京課改版五年級下冊小學英語全冊單元測試卷(含聽力音頻文件)
- 智能制造企業(yè)戰(zhàn)略規(guī)劃
- 李白人物簡介模板
- 一人出資一人出技術的合作協(xié)議
- 物資配送管理投標方案范本
- pt100-熱電阻分度表-xls
- 預防校園暴力事件矛盾糾紛排查記錄表
- 定向鉆施工技術交底記錄
- 新能源發(fā)電技術概述課件
評論
0/150
提交評論